Inventarisierung
- Produkt- und Softwarekataloge - Liste erstellen (möglicherweise im Excel oder Access) mit einem klaren Produkt-ID, einer Produktbezeichnung, des Herstellers , dem Jahrgang und mit einer Beschreibung. Es macht in einer kleinen Umgebung nicht Sinn, jedes Kabel zu inventarisieren. Bei grösseren Systemen ist es wichtig, sauber Buch zu führen. Dies ist ein Klassenkatalog - da wird nur je Sorte ein Exemplar klar aufgeschrieben - detaillierte Zusammenstellungen über einzelne Geräte werden auf dem Netzwerkplan eingetragen. Anschreiben von Kabeln am Kabel selber lohnt sich, da man schnell die Übersicht verliert.
- Auch für Software sollte eine solche Datenbank erstellt werden - dies gehört auch in den Produktekatalog.
Objektverwaltung - Instanzierte Objekte bestehen nicht nur aus einem Gerät, aus einer Software, sondern ist zum Beispiel ein ganzer Arbeitsplatz mit allen Geräten und Software. Dazu sollte ein Datenblatt wie im Bild erstellt werden. So kann ein Problem zuerst auf ein Objekt reduziert werden und die Informationen für die Komponenten innerhalb des einzelnen Objektes sind direkt vorhanden.
- Aus der Datenbank kann dann eine Stückliste erstellt werden und hat schon die ganze Information ausgelesen werden. Die Anzahl der Geräte ist jeweils in der Stückliste angegeben.
Übersicht der ICT-Dokumentation
Diese Übersicht dient der Organisation von Verträgen, Produktbeschreibungen, Lizenzen und Supportverträgen - die von jedem Gerät vorhanden sind und oft im Moment der Not nicht mehr auffindbar sind. (Organisation siehe Bild unten)- <!--[if !supportLists]-->SLA - Service Level Agreement - Dienste wie Word, Freigaben usw. müssen zur Verfügung gestellt werden - normal werden diese Services für Geld angeboten - siehe Services von Swisscom, usw.
- <!--[if !supportLists]-->OLA - Operational Level Agreement - beschreibt die Arbeitsabläufe und die Qualität des Ablaufes - erklärt die Mutationsmöglichkeiten und der geordnete Ablauf dieser Mutation
Netzwerkdokumentation - Erstellung
Es sollten folgende Listen in der Netzwerkdokumentation erstellt werden:
- Übersicht IP-Konzept (DHCP-Server, DNS-Server, DHCP-Bereich, IP-Adressen, GTY (Gateway), Subnetzmaske, Net-ID
- Übersicht lokale Benutzer (PC-Name, Domäne, lokaler Administrator (mit Passwort), lokale Hauptbenutzer (mit Passwort), allfällige Gastbenutzer)
- Übersicht Server Konfiguration (PC-Name, Domäne, Server-Domänen-Administrator (mit Passwort), Hauptbenutzer (mit Passwort), DHCP-Server (IP-Bereich), DNS-Server,DNC, Domänenbenutzer im Active Directory, File Server (Freigaben), Print Server
Neues Wissen - als Stichworte - aus der Praxis:
- Roaming (Einstellung in WLAN) - geregeltes Wechsel zwischen Accesspoints während Bewegung
- Befehl MMC - "Ausführen - MMC - Enter" um die Konsolenverwaltung aufzurufen
- Gruppenrichtlinien - Gruppenrichtlinien können nur einer Organisationseinheit (OE) zugewiesen werden. Deshalb muss eine solche OE zuerst erstellt werden und Benutzer oder Computer in diese Einheit verschieben werden, damit sie unter diese neue Gruppenrichtlinie kommen.
- Gruppenrichtlinien erzwingen - "Ausführen - cmd - enter" und dann GPUPDATE /FORCE eingeben, um die Gruppenrichtlinien ohne einen Neustart zu übernehmen
- Gruppenrichtlinien zuweisen - Auf einer Organsationseinheit rechts klicken und über Eigenschaften eine neue Gruppenrichtlinie zuweisen. Dann die Gruppenrichtlinie doppelklicken, um auf den Gruppenrichtlinien-Editor zuzugreifen.
- Freigaben - Sicherheitseinstellungen - Freigabe ist übergeordnet - Sicherheit ist für die einzelnen Detailrechte zuständig, und ist den Freigaben unterordnet. Demzufolge können in den Freigaben grobe Berechtigungen vorgenommen werden und dann in den Sicherheitseinstellungen bei jedem Benutzer detaillierter eingestellt werden. (siehe Bild)
Betriebs- und Unterhaltsprozesse:(ITIL)
- Der Support ist dann effektiv, wenn der Supporter alle nötigen Informationen hat - siehe Incident Management - so kann der Supporter gezielt die Störung beheben kann - die möglich anfallenden Probleme und Vorfälle werden in einem Problem Management notiert (allenfalls in einer Datenbank)
- Im Change Management wird informiert, was im Moment der Konfiguration nicht funktionsfähig ist und wie eine solche Zeit überbrückt werden kann .
- Capacity Management - die Performance von einzelnen Geräten wird getestet und geschaut, wo die Systemengpässe sind - was kann noch verantwortet werden - Bezug auf Tempo/Möglichkeiten
- Availability Management - wie verfügbar sind die Geräte - im Bezug auf die Praxis - ein zweites Gerät kann als Failsafe-Anlage dienen
Diese Darstellungen (siehe unten) sprechen für sich - deshalb habe ich sie so übernommen - vielen Dank an Andreas Thurnheer!
Keine Kommentare:
Kommentar veröffentlichen